Logo ImpresaCity.it

IBM diffonde i dati dell'X-Force 2011 Trend and Risk Report

Secondo quanto affermato nell'X-Force 2011 Trend and Risk Report di IBM, sono stati fatti grandi progressi nella protezione dalle minacce alla sicurezza, ma gli aggressori si adeguano.

Autore: Chiara Bernasconi

IBM ha diffuso i risultati del suo X-Force 2011 Trend and Risk Report, che mostra miglioramenti in diverse aree della Internet Security, quali ad esempio una riduzione delle vulnerabilità relative alla sicurezza delle applicazioni, dei codici exploit e dello spam.
Il report, basato sui risultati ottenuti da un sondaggio effettuato su più di 4000 clienti e sull'analisi di una media di 13 miliardi di eventi giornalieri  nel 2011, indica inoltre che i criminali informatici hanno conseguentemente modificato le proprie strategie, prendendo di mira lacune dei sistemi IT più specifiche e tecnologie emergenti, come per esempio social network e dispositivi mobili.
Il report X-Force 2011 ha rivelato una diminuzione del 50% delle email di spam rispetto al 2010, un'applicazione più accurata delle patch di correzione delle vulnerabilità di sicurezza da parte dei  fornitori di software - con il risultato che solo il 36% delle vulnerabilità di software sono rimaste senza patch correttive nel 2011 rispetto al 43% del 2010 - nonché una qualità migliore del codice applicativo del software la cui probabilità di presenza nei software dei clienti è risultata pari alla metà rispetto a quattro anni fa.
Il rapporto rivela inoltre un aumento di nuove modalità di attacco, tra cui gli exploit per il mobile, il guessing automatico delle password e un forte incremento degli attacchi di phishing
Anche l'aumento degli attacchi automatici di tipo shell command injection contro i server web potrebbe essere considerato una risposta ai tentativi di bloccare altri tipi di vulnerabilità delle applicazioni web.
Secondo il rapporto, si evidenziano chiaramente dei trend positivi poiché le aziende, nel corso del 2011, sembrano aver messo in atto pratiche di protezione più efficaci:
- Diminuzione del 30% della disponibilità di exploit code
Quando vengono divulgate vulnerabilità relative alla sicurezza, talvolta viene rilasciato il cosiddetto exploit code, che i pirati informatici possono scaricare e utilizzare per penetrare nei computer. Il 2011 ha visto il rilascio di circa il 30% in meno di exploit code rispetto alla media dei precedenti quattro anni. Un simile miglioramento è attribuibile alle modifiche di architettura e procedurali realizzate dagli sviluppatori di software, che rendono più difficile per gli aggressori un agevole sfruttamento delle vulnerabilità.

- Diminuzione delle vulnerabilità di sicurezza non corrette tramite patch
Quando le vulnerabilità vengono divulgate pubblicamente, è importante che il fornitore di software coinvolto fornisca una patch o una fix in modo tempestivo. Alcune vulnerabilità di sicurezza non vengono mai corrette, ma la percentuale di vulnerabilità non coperte da patch è stata in costante calo nel corso degli ultimi anni. Nel 2011 questa percentuale è scesa al 36% rispetto al 43% del 2010.

- Riduzione del 50% delle vulnerabilità cross site scripting (XSS) grazie a miglioramenti nella qualità del software
Il team X-Force di IBM sta riscontrando miglioramenti nella qualità del software prodotto dalle organizzazioni che utilizzano il servizio IBM AppScan OnDemand per analizzare, individuare e risolvere le vulnerabilità presenti nel loro codice. IBM ha riscontrato che le probabilità di scoprire vulnerabilità XSS nel software dei clienti sono circa la metà rispetto a quattro anni fa. Tuttavia, vengono ancora riscontrate vulnerabilità XSS in circa il 40% delle applicazioni sottoposte a scansione da parte di IBM e questo livello è ancora troppo alto per un problema ormai ben conosciuto e in grado di essere affrontato.

- Diminuzione dello spam
La rete IBM globale di monitoraggio dello spam via email ha riscontrato nel 2011 un volume di email di spam pari circa alla metà di quello del 2010. Parte di questa diminuzione può essere attribuita allo smantellamento di parecchie botnet di spam di notevoli dimensioni, che ha probabilmente ostacolato la capacità degli spammer di inviare email. Il team X-Force ha assistito ad un'evoluzione dello spam nel corso degli ultimi sette anni, dato che la tecnologia di filtro dello spam è decisamente migliorata e gli spammer hanno dovuto adattare le proprie tecniche per riuscire a raggiungere i loro bersagli.

- Gli aggressori hanno adeguato le proprie tecniche nel corso del 2011
Nonostante questi miglioramenti nella protezione, si è verificato un aumento di nuove modalità di attacco, nonché una serie di significative e ampiamente documentate violazioni della rete esterna e della sicurezza. Rispetto agli attacchi dolosi, il team di X-Force ha documentato un aumento in tre aree principali di attività di attacco:

Gli attacchi che avevano come obiettivo le vulnerabilità di tipo shell command injection sono più che raddoppiati
Per anni, gli attacchi di tipo SQL injection contro le applicazioni web hanno rappresentato un comune vettore per gli aggressori di qualsiasi tipo. Le vulnerabilità di tipo SQL injection consentono all'autore di un attacco doloso di manipolare il database che sta dietro un sito web. Man mano che sono stati fatti progressi per contrastare questo tipo di vulnerabilità (il numero di vulnerabilità SQL injection nelle applicazioni web mantenute pubblicamente è sceso del 46% nel 2011) alcuni aggressori hanno iniziato a prendere di mira le vulnerabilità di tipo shell command injection. Queste vulnerabilità permettono all'aggressore di eseguire dei comandi direttamente su un server web. Gli attacchi di tipo shell command injection sono aumentati da due a tre volte nel corso del 2011. E' opportuno che gli sviluppatori di applicazioni web prestino molta attenzione a questo vettore di attacco, sempre più utilizzato.

Il guessing automatico delle password ha avuto un picco
La presenza di password (e delle relative policy) non sufficientemente robuste ha svolto un ruolo decisivo in una serie di violazioni di alto livello nel corso del 2011. E' stata riscontrata anche una vasta attività di attacco automatico su Internet, in cui viene eseguita la scansione della rete per cercare sistemi con password di accesso deboli. IBM ha osservato un picco significativo in questo tipo di attività di guessing delle password, diretta ai secure shell server (SSH), nella seconda metà del 2011.

Sono in aumento gli attacchi di phishing che si spacciano per siti di social network e servizi di corriere espresso
Il volume di posta elettronica attribuibile al phishing è stato relativamente modesto nel corso del 2010 e nella prima metà del 2011, ma il phishing si è preso la rivincita nella seconda metà dell'anno, raggiungendo volumi cui non si assisteva dal 2008. Molte di queste email si spacciano per popolari siti di social network e servizi di corriere espresso e invogliano le vittime a cliccare su link a pagine web che possono tentare di infettare i loro PC grazie all'utilizzo di malware. Una parte di queste attività può essere attribuita anche al fenomeno del click fraud pubblicitario, nel quale gli spammer utilizzano messaggi di posta elettronica ingannevoli per indirizzare il traffico verso siti web di vendita.

Le tecnologie emergenti creano nuove vie di accesso per gli attacchi
Le nuove tecnologie, quali i dispositivi di comunicazione mobili e il cloud computing, continuano a creare nuove sfide per la sicurezza delle aziende. Infatti si rileva:

- Aumento del 19% nel 2011 degli exploit mobili rilasciati pubblicamenteIl rapporto X-Force di quest'anno si è concentrato su una serie di tendenze emergenti e di best practice per gestire la crescente tendenza BYOD ("Bring Your Own Device") all'interno dell'azienda. IBM X-Force ha riscontrato un aumento del 19%, rispetto all'anno precedente, del numero di exploit rilasciati pubblicamente che possono essere utilizzati per prendere di mira i dispositivi mobili. Esistono molti dispositivi mobili, nelle mani dei consumatori, che presentano vulnerabilità non corrette mediante patch per le quali esistono exploit pubblici, creando un'opportunità per gli aggressori. I responsabili IT devono essere preparati ad affrontare questo rischio crescente.

- Gli attacchi sono sempre più correlati ai social media
In seguito alla sempre più diffusa adozione di piattaforme di social media e di tecnologie social, quest'area è diventata un comune bersaglio per le attività criminali. IBM X-Force ha osservato un aumento delle email di phishing che si spacciano per siti di social media. La quantità di informazioni che le persone stanno condividendo sui social network, relative alla propria vita privata e professionale, sta giocando un ruolo sempre più decisivo nella raccolta di informazioni preparatorie ad un attacco per l'infiltrazione nelle reti informatiche, pubbliche e private.

- Il cloud computing presenta nuove sfide
Il cloud computing si sta trasformando rapidamente da tecnologia emergente a tecnologia mainstream e se ne prevede una rapida crescita entro il 2013.
Nel 2011, si sono verificati molti casi di violazioni del cloud di alto livello, che hanno colpito organizzazioni molto note e vaste percentuali dei loro clienti. Il personale addetto alla sicurezza IT dovrebbe valutare attentamente quali attività possono essere trasferite a provider terzi di cloud e quali invece devono essere mantenute internamente, perché coinvolgono dati sensibili. La sicurezza del cloud richiede lungimiranza da parte del cliente ma anche flessibilità e competenza da parte del provider del cloud. Il rapporto di IBM X-Force rileva che i mezzi più efficaci per la gestione della sicurezza all'interno del cloud possono essere messi in atto solo attraverso opportuni Accordi sul Livello di Servizio (Service Level Agreement - SLA), data la limitata influenza che un'organizzazione è oggettivamente in grado di esercitare sul servizio di cloud computing. Pertanto, dovrebbero essere tenute in attenta considerazione la proprietà, la gestione degli accessi, la governance e le modalità di cessazione, quando si redigono gli SLA. Il rapporto di IBM X-Force incoraggia le aziende ad avere una visione dell'intero ciclo di vita del deployment del cloud e a considerare sotto tutti i punti di vista l'impatto che esso ha sulla loro situazione complessiva in termini di sicurezza delle informazioni.



Pubblicato il: 26/03/2012

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Red Hat Open Source Day, il futuro ha il sapore dell’open source

speciali

L’affermazione della stampa 3D tra prototipazione e produzione